Le minacce informatiche amplificate dall’intelligenza artificiale: l’evoluzione della sicurezza nel cyberspazio.

Le minacce informatiche amplificate dall'intelligenza artificiale: l'evoluzione della sicurezza nel cyberspazio. 1

L’onda travolgente dell’intelligenza artificiale ha avuto un impatto significativo anche nel settore della sicurezza informatica, generando effetti sia positivi che negativi. Da un lato, le aziende e le amministrazioni pubbliche si avvalgono di essa per potenziare le proprie capacità difensive, migliorando il rilevamento delle minacce, accelerando le risposte agli incidenti e automatizzando le attività di analisi. Dall’altro lato, tuttavia, l’implementazione delle tecnologie di IA nelle organizzazioni ha portato a un ampliamento della superficie vulnerabile agli attacchi, creando nuove debolezze e potenziali falle: emblematici sono i rischi di perdite di dati sensibili derivanti da un uso improprio degli strumenti di IA generativa e di sistemi agentici, come dimostrano i casi di Shadow AI, in cui i dipendenti utilizzano questi strumenti sul posto di lavoro condividendo informazioni aziendali senza l’autorizzazione o la supervisione dei responsabili IT. Inoltre, i criminali informatici stanno sfruttando le potenzialità dell’intelligenza artificiale per rendere le loro offensive più sofisticate, precise e rapide, ampliando anche il loro raggio d’azione. L’evoluzione tecnologica si colloca poi in un contesto di conflitti, instabilità e tensioni commerciali: la volatilità geopolitica è un elemento che continua a influenzare le strategie di cybersecurity delle organizzazioni, tra rischi di spionaggio, disinformazione e interruzioni nel funzionamento delle infrastrutture nazionali critiche.

“Continuiamo a osservare attività legate alle tensioni tra Russia e , ma anche prima queste aree erano caratterizzate da un elevato numero di attacchi da parte dei cyber criminali, con molte bande che operavano a livello regionale. Negli ultimi dieci anni, il ransomware è stata una delle forme più diffuse. Inoltre, in Europa stiamo assistendo a dinamiche di hacktivism, dove le attività informatiche mirano a sostenere una determinata agenda politica, un Paese o una fazione. Inoltre, registriamo State-sponsored attacks – azioni condotte o supportate da Stati – provenienti dalla Russia, e a livello globale una preoccupazione più ampia riguarda le attività che giungono dalla Cina“, spiega Joe Levy, ceo di Sophos, azienda specializzata in cybersecurity, ricordando anche le operazioni degli hacker legate alle tensioni in Iran e, più in generale, nella regione del Medio Oriente.

Non è solo la geopolitica a influenzare il cyberspazio: come ci racconta il top manager, l’evoluzione e la diffusione dell’intelligenza artificiale rappresentano un fattore cruciale che spiega le trasformazioni nel settore: “L’IA è un moltiplicatore di forze sia per i buoni che per i cattivi. Ad esempio, grazie ai Large Language model diventa relativamente più semplice sviluppare campagne di phishing; allo stesso modo, mentre i criminali sfruttano questa tecnologia per automatizzare i loro attacchi, le organizzazioni possono utilizzarla per automatizzare la costruzione e l’esecuzione delle loro difese: ad esempio, l’IA può aiutare a identificare quali vulnerabilità del sistema sono più suscettibili di essere sfruttate. Alcune aziende come Sophos stanno sviluppando flussi di lavoro agentici che si occupano di ‘threat hunting’ (ricerca proattiva di minacce), delle indagini sui casi rilevati, di enumerare e classificare gli asset in base al loro impatto sul business, di identificare i possibili obiettivi di attacchi di compromissione della posta elettronica aziendale”.

Sono strumenti che “non necessariamente sostituiscono le persone, ma possono invece potenziare le loro capacità”, sottolinea l’esperto, evidenziando come le aziende debbano oggi affrontare un’attività cybercriminale “che è piuttosto industrializzata e specializzata. Basta osservare come funziona la loro supply chain, non è necessario essere esperti in ogni fase dell’attacco: ad esempio, potresti avere competenze nella ricognizione (il momento preliminare dedicato alla raccolta delle informazioni su un bersaglio per individuare vulnerabilità, ndr), oppure nello sviluppo del malware, o ancora in post-exploitation maneuvering (manovre successive all’accesso a un sistema target, ndr). Gli attori hanno capacità specializzate lungo la catena di attacco: ad esempio, dopo essere entrati nella rete della vittima, vendono quell’accesso ad altri che possono poi avviare una campagna ransomware”.

L’IA come driver di cambiamento

Come evidenziato nel Global Cybersecurity Outlook 2026 del World Economic Forum, l’intelligenza artificiale è uno dei trend che sta rimodellando il settore della sicurezza informatica: una tecnologia che può assistere le persone nel rilevamento e nella risposta alle minacce, ma che comporta anche rischi se utilizzata in modo improprio o con intenti malevoli. Secondo l’indagine, l’87% dei rispondenti (tra alti dirigenti – c-suite – accademici e figure strategiche in ambito cybersecurity) ha identificato le vulnerabilità legate all’IA come il rischio cyber cresciuto più rapidamente nel corso del 2025. Inoltre, in riferimento all’uso dell’intelligenza artificiale generativa, i data leak e lo sviluppo delle capacità di attacco (come phishing, malware e deep fake) sono le minacce che più preoccupano le organizzazioni nel 2026.

Da qui l’attenzione delle aziende, da un lato, a rafforzare le loro difese di cybersecurity; dall’altro, a promuovere un uso più sicuro degli strumenti di IA per evitare i rischi legati a esposizioni involontarie e uso improprio di dati sensibili attraverso sistemi generativi e agentici. Infatti, si legge nello studio, la percentuale di organizzazioni che valuta la sicurezza dei tool di intelligenza artificiale impiegati è quasi raddoppiata rispetto all’anno scorso, passando dal 37% al 64%. Questi valori evidenziano un trend: sempre più realtà stanno introducendo processi strutturati e modelli di governance per gestire questa tecnologia in modo più responsabile. Le organizzazioni sono impegnate anche a rinforzare i loro baluardi contro le offensive hacker: il 77% di esse ha adottato l’IA nelle protezioni informatiche, principalmente per migliorare il processo di identificazione del phishing (52%) e la risposta a intrusioni e anomalie (46%), o ancora per automatizzare le operazioni di sicurezza (43%) e per l’analisi del comportamento degli utenti e il rilevamento delle minacce interne (40%).

Per quanto riguarda la tipologia di minacce, il Global Cybersecurity Outlook segnala la differente percezione tra Ciso (Chief Information Security Officer) e Ceo. I primi ritengono che le preoccupazioni principali continuino a essere i ransomware, per i danni che possono causare con le interruzioni del funzionamento delle infrastrutture IT e operative: si tratta di una tattica remunerativa per i criminali, e l’integrazione dell’IA rende questi attacchi molto più efficaci. Gli altri, invece, temono maggiormente le frodi informatiche, che sono in aumento, considerando che il 77% dei rispondenti all’indagine ha riportato un incremento di truffe cibernetiche e phishing. In particolare, i tre tipi di attacco più comuni sono il phishing (incluso vishing e smishing), le truffe di pagamento e il furto di identità. Anche il 2025 Enisa Threat Landscape dell’agenzia Ue per la cybersecurity evidenzia il ruolo crescente dell’intelligenza artificiale: i Large Language Model sono utilizzati per potenziare il phishing e automatizzare le attività di social engineering.

Le campagne dei cybercriminali

Sul fronte dei ransomware, un report di Sophos – State of Ransomware in Manufacturing and Production 2025 – sottolinea che il settore industriale ha migliorato le sue difese: è riuscito a bloccare un numero maggiore di attacchi prima che questi potessero crittografare i dati delle aziende colpite (le informazioni vengono cifrate per renderle inaccessibili alla vittima e costringerla a pagare un riscatto per la decrittazione). Le percentuali di cifratura sono in calo: i dati delle realtà colpite sono stati crittografati con successo nel 40% dei casi (con una flessione del 74% rispetto all’anno precedente), ma le estorsioni sono aumentate al 10%, poiché i malintenzionati si stanno orientando verso il furto di dati. Come evidenziato nello studio – a cui hanno partecipato 322 aziende manifatturiere che hanno subito attacchi ransomware nel 2025 – i riscatti sono stati versati da più della metà delle realtà industriali colpite dalla cifratura dei dati: la cifra mediana versata è stata pari a 1 milione di dollari contro una richiesta mediana di 1,2 milioni.

“Per quanto riguarda il phishing, uno degli attacchi più comuni mira alla raccolta di credenziali. Ad esempio, la vittima può essere indotta con l’inganno a visitare un sito per una certa finalità, come ottenere un rimborso IVA”, ci dice Levy: ma il sito si rivela poi falso, l’obiettivo degli hacker è infatti rubare i dati degli utenti. “Si tratta di email molto convincenti, che gli attaccanti sono in grado di realizzare oggi con relativa facilità grazie ai Large Language model. In passato, sarebbe stato più complesso sviluppare qualcosa di sufficientemente convincente, con grafiche e linguaggio appropriati. Nel lancio delle campagne non manca poi il senso dell’urgenza che gli hacker riescono a creare nei loro target, quell’incentivo che spinge la vittima a cadere nella trappola”, ci racconta il top manager, ricordando che recenti attacchi sono stati registrati anche in Italia. Il 14 gennaio l’Agenzia delle Entrate ha segnalato la campagna che notifica il falso rinnovo della tessera sanitaria, finalizzata al furto dei dati sensibili dei cittadini per vari scopi, come la clonazione di documenti e la rivendita delle informazioni: la campagna è stata realizzata con l’invio di una mail contenente una finta comunicazione da parte del ministero della Salute in cui si richiede di sostituire la tessera in scadenza. Metodo e finalità simili sono stati riscontrati con l’attacco segnalato dall’Agenzia delle Entrate il 21 gennaio: questa volta la mail ingannevole sfrutta il logo dell’Agenzia invitando l’utente ad accedere alla propria area riservata, esortandolo a cliccare su un link che reindirizza a un sito creato ad hoc – un modulo di login da compilare – per rubare le credenziali di accesso della sua identità digitali Spid.

“Sono molti i settori bersaglio degli attacchi dei cybercriminali, come il comparto sanitario, energetico e quello alimentare. Tra gli obiettivi ci sono sicuramente le catene di fornitura, una preoccupazione globale per l’impatto su vasta scala che possono avere interruzioni e azioni di disturbo”, sottolinea l’esperto, aggiungendo che anche il settore pubblico è un obiettivo molto appetibile per i criminali. “La ragione è che (le pubbliche amministrazioni, ndr) tendono ad avere budget affidabili, poiché solitamente possono imporre tasse per finanziarli e quindi una certa disponibilità di fondi, che invece non sempre le organizzazioni private possiedono”. Per difendersi, continua l’ad di Sophos, è fondamentale partire dai principi base: “Potresti considerare se le organizzazioni utilizzano password uniche e autenticazioni a più fattori? Inoltre, impiegano strumenti per rilevare eventuali abusi di identità? In questo ambito, ci sono diverse soluzioni disponibili sul mercato. Oppure, hanno capacità per effettuare operazioni di sicurezza 24/7? La risposta a questa domanda per molte organizzazioni è negativa, ma esistono servizi – come quello di managed detection and response – che possono venire in aiuto: si tratta di un centro di sicurezza esternalizzato di cui un’organizzazione può avvalersi senza dover sviluppare o investire in questo tipo di competenze”.

Le minacce informatiche amplificate dall'intelligenza artificiale: l'evoluzione della sicurezza nel cyberspazio. 2

Joe Levy, ceo di Sophos 

Le cyber minacce tra 2025 e 2026

Un altro studio di Sophos ha delineato uno scenario sui possibili attacchi e nuovi rischi che caratterizzeranno quest’anno. Il 2025 si è chiuso con un impatto crescente del ransomware, con alcuni gruppi come Scattered Spider che hanno realizzato campagne che partivano spesso dal furto di credenziali e dall’abuso delle identità digitali. Al contempo continuano le sperimentazioni malevole con l’intelligenza artificiale generativa, con progressi nel phishing, nello sviluppo di malware, nei deepfake e nell’automazione. Forte poi l’attenzione per le diverse tecniche di social engineering, che risultano efficaci vettori d’attacco, tra cui: le esche “click-fix”, che sfruttano la fiducia degli utenti verso piattaforme considerate sicure, come Google Meet, Zoom o Booking.com, per convincerli a eseguire manualmente l’azione che infetterà il loro dispositivo; i finti help desk; il phishing tramite QR code; e la ‘Mfa fatigue‘, che si verifica quando l’autore di un attacco informatico, dopo aver ottenuto la password della vittima, tenta ripetutamente di accedere al suo account generando una raffica di richieste Mfa sul suo telefono: l’obiettivo è stancare o confondere l’utente con così tante notifiche da indurlo, per errore o esasperazione, ad approvarne una, concedendo così l’accesso ai criminali.

Dall’Asia, si segnalano le minacce legate a operatori della Corea del Nord che fingendosi freelance cercano di rubare alle aziende codice, credenziali e valuta estera. Gli sviluppatori di Pyongyang potrebbero poi utilizzare l’IA agentica nel 2026 per frodi più avanzate, migliorando la credibilità delle identità false, aumentando la rapidità delle comunicazioni e svolgendo in modo più efficace attività da remoto. Altri timori riguardano la cyber-intelligence cinese: campagne continue che spaziano dall’attacco ai dispositivi di rete periferici fino ai servizi cloud strategici, ricchi di dati sensibili, riflettono le priorità geopolitiche di Pechino.

L’analisi a cura di Rafe Pilling – director of Threat Intelligence in the Sophos Counter Threat Unit – e Alexandra Rose – Director, Government Partnerships and the CTU Sophos – individua alcuni rischi per il 2026. In primo luogo, le frodi vocali, con lo sfruttamento del voice cloning basato su IA: l’obiettivo è aggirare i processi di verifica dell’identità in ambiti critici — come approvazioni finanziarie, reset delle password e onboarding dei fornitori — spostando il social engineering dai canali digitali ai canali vocali in tempo reale. Ancora, frodi del ceo ‘agentificate’ su vasta scala: facendo leva su tecnologie di IA generativa e IA agentica, si potrebbero automatizzare truffe personalizzate basate su voce e video deepfake degli amministratori delegati delle aziende. La minaccia si presenterebbe in questo modo: squadre di agenti potrebbero raccogliere audio o video, generare contenuti falsi in base agli obiettivi e condurre chiamate via WhatsApp con dirigenti selezionati, mostrando un breve video deepfake prima di spostarsi su chat testuali.

Tra le altre possibili violazioni sono elencati i furti di criptovaluta (si ricordi ad esempio il caso dell’exchange ByBit dello scorso anno, a cui furono

I commenti sono chiusi.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More